vulnhub EMPIRE: BREAKOUT靶机

 vulnhub EMPIRE: BREAKOUT靶机

环境准备

下载地址:https://download.vulnhub.com/empire/02-Breakout.zip

漏洞复现

arp-scan -l 查看靶机IP地址

vulnhub EMPIRE: BREAKOUT靶机_第1张图片

nmap扫描开放的服务

vulnhub EMPIRE: BREAKOUT靶机_第2张图片 

访问首页

vulnhub EMPIRE: BREAKOUT靶机_第3张图片 右键查看源码

 进行解密

vulnhub EMPIRE: BREAKOUT靶机_第4张图片 

访问10000端口

vulnhub EMPIRE: BREAKOUT靶机_第5张图片 

访问20000端口

vulnhub EMPIRE: BREAKOUT靶机_第6张图片 开启了smb服务,enum4linux 192.168.226.129收集更多信息,web指纹页面收集也可以,收集到用户名

vulnhub EMPIRE: BREAKOUT靶机_第7张图片 

登录成功

vulnhub EMPIRE: BREAKOUT靶机_第8张图片 最下面有个终端

 

 查看到第一个flag

vulnhub EMPIRE: BREAKOUT靶机_第9张图片

进行反弹

vulnhub EMPIRE: BREAKOUT靶机_第10张图片 

可以看到一个root权限的tar文件

 

 经过一番寻找之后,发现/var/backups下有个备份文件.old_pass.bak

vulnhub EMPIRE: BREAKOUT靶机_第11张图片

 直接读取.old_pass.bak文件无法读取,但是我们可以用tar命令将其压缩在解压就可以顺利读取了
./tar -cvf pass.tar /var/backups/.old_pass.bak (注:此处使用./tar 表示使用此目录的tar文件)
tar -xvf pass.tar

vulnhub EMPIRE: BREAKOUT靶机_第12张图片

再次查看,即可查看到root密码

 切换到root用户

vulnhub EMPIRE: BREAKOUT靶机_第13张图片

 

你可能感兴趣的:(靶机,安全,web安全)